个人网络安全防护的五大致命误区

  随着网络安全事故和个人隐私数据泄露的频发,大多数读者都已经开始注意个人信息安全防护和安全意识方面的加强,但遗憾的是,目前大众中依然存在很多以讹传讹的信息安全误区,这些错误观点在网络社区和用户之间口口相传,却很少有专家站出来纠正,以下安全牛为大家整理了五个有代表性的安全误区:

  误区一:我没啥值钱的信息,没人会黑我

  持类似论调的人很多,你告诉他加强安全措施的时候(例如提高账户密码强度),他总是会说,我一不用网银,二不炒股,没必要搞那么麻烦,黑我也没什么价值。果真是这样吗?

  实际上,如今的黑客经常采用钓鱼式攻击,你的手机信息、邮箱社交账户等网络信息一旦被黑客逐一掌握,将有助于他们展开进一步的社交工程攻击(当然,目标有可能是你通讯录里的朋友),甚至与线下欺诈协同,造成严重后果。

  此外,即使黑客或者网络罪犯不但可以利用隐私信息拼图对你展开社工工程攻击,他们还可以入侵你的家庭路由器、笔记本电脑、NAS甚至智能手机,把你的联网设备变成他们发动DOS拒绝服务攻击的僵尸客户端,更糟糕的是,他们还能利用的你设备发起各种犯罪活动,而你将不仅仅是受害者,还是帮凶。所以说,加强安全意识,提高安全知识水平,不仅是对个人数字生活的保障,也是对他人的一种责任。

  误区二:VPN或Tor可以实现完全的匿名

  自从斯诺登事件以来,Tor进入了寻求隐私庇护的普通人的视野,不仅流量暴涨,更是新闻不断,危机四伏,很多人也许忘了,Tor也是僵尸网络和网络黑市的乐园。而且更重要的是,斯诺登事件后,有专家指出Tor并不能逃脱美国情报机构的追踪。

  最典型的例子要数2013年年底哈佛大学学生Eldo Kim用Tor网络发布炸弹威胁信息结果被捕的例子。也许是受斯诺登的影响,Kim高估了Tor的“隐身”能力,通过Tor发布了炸弹袭击的假警报,试图以此拖延期末考试的日期,但不幸的是FBI的探员很快就找到了Kim同学。

  类似的,VPN与Tor一样,并不具备隐身能力, 因为VPN的设计目标是加强安全,而不是隐身。

  误区三:MAC地址过滤加关闭SSID广播就能确保WiFi网络安全

  很多用户自以为设置MAC地址过滤加关闭SSID广播就能确保家庭WiFi热点的安全,这实际上是一个天大的误区,也许对邻居的电脑小白有点作用,实际上这么做除了让自己遭罪以外,对真正的黑客一点作用都没有(简单的MAC地址伪造就能绕过,此外黑客还能用类似Kismet这样的扫描工具轻易找出隐藏的SSID和活跃的MAC地址)。

  记住,只有WPA2级别的加密标准才能有效保护你的WiFi网络,而且务必要使用强密码。

  误区四:无痕浏览可保平安

  如今很多浏览器都推出了所谓的“无痕浏览”的安全选项,但实际上这种所谓的无痕只是防止其他使用你电脑的用户查看到你的隐私信息而已,对于那些网络服务商而言,例如你使用的各种云盘、邮箱、电商和社交网络服务商来说,你的一举一动依然在监控之中。

  误区五:我从来不干危险的事,因此用不着杀毒软件

  很多人认为电脑被黑客入侵是因为浏览了“不洁”的网页,实际上如今黑客中流行的“酒吧式攻击”,其攻击手法就是先攻陷你经常访问的“正规”网站,然后守株待兔,不知不觉中就控制了你的电脑。此外,浏览器插件,应用商店的恶意APP等都会在不知不觉中窃走你的重要隐私数据,业界不乏信息安全专家大意失荆州、马虎失前蹄的例子。

  黑客攻击手法如今已经无孔不入,甚至从不联网的WindowsXP都有可能感染病毒,因此保持良好的上网习惯本身,就包括了安装杀毒软件,提高反钓鱼、反社工意识在内了。

个人网络安全防护的五大致命误区

时间: 2024-08-24 16:25:01

个人网络安全防护的五大致命误区的相关文章

淘宝运营中的6大致命误区,你犯过么?

今天开门见山!所谓的致命误区就是很有可能是运营中的小细节没有处理好,就导致你全盘皆输,然后跌倒了就没有了爬起来的机会.下面这六个运营过程中可能会犯的致命错误都是一些血泪的教训,绝对值得引以为鉴! 1. 急病乱投医 照搬别人的经验技巧 赚 钱是学习极其重要的一个源动力,尤其对于淘宝店主来讲,很多上学时极其不爱学习的人,为了店铺生意,上派代.报培训班.参加线下培训,不但舍得花钱,还舍 得花时间和精力.好了,我们暂且不探讨执行力的因素,假设大家学习了都能够去很好的执行,但是你们有没有悲催的发现:很多大

数据链路层网络安全防护

提到安全攻击,往往想到的是来自局域网之外的攻击,这些攻击来自互联网,针对对象为企业内部网络设备,服务器等:而企业内部的局域网安全问题往往被忽略,常见的几种数据链路层安全攻击有 > MAC地址扩散 >ARP攻击与欺骗 >DHCP服务器欺骗与DHCP地址耗尽 >IP地址欺骗 1.端口安全 Cisco交换机提供一种基于MAC地址控制端口访问权限的安全性,端口安全能够基于MAC地址进行流量限制,可以设定端口允许接入的主机数量(即端口允许的处于活跃的MAC地址数),也可以手动在端口设置MAC

Java程序员需要注意的五大Docker误区

Docker现在很火,容器技术看上不无所不能,但这实际上是一种误解,不要被炒作出来的泡沫迷住双眼,本文抛去炒作,理性地从Java程序员的角度,列举出Docker目前的五大误区,帮助你更好地理解Docker的优势和问题. 抛去那些媒体和厂商们的炒作,我们如何才能更好更理性的使用Docker? Docker最近备受关注,原因显而易见.如何成功交付代码一直困扰着大家.传统的容器技术在众多需求和模板中乱成一团.而Docker可以简单且 重复的创建容器.相比其它容器,使用Docker可以更快.更自然的交付

医院网络安全防护要点与典型案例分析

安全技术是武功招式,安全管理是内功心法,为两者结合,方能独步"武林"! 下载高清完整PPT材料以及获取更多精彩请扫描长图右下角二维码,加入IT狂想者,提升自我价值,共赢财富与未来! 原文地址:https://blog.51cto.com/cnsecurity/2388126

担心数据泄露吗?网络安全防护必杀技了解一下!

近几年,互联网发生着翻天覆地的变化,尤其是我们一直习以为常的HTTP协议,在逐渐被HTTPS协议所取代,在浏览器.搜索引擎.CA机构.大型互联网企业的共同推动下,互联网迎来了"全网HTTPS加密新时代"企业站点目前已全面开启HTTPS模式, 就连个人博客.登陆 Apple App Store 的App和微信的小程序等,也已经启用了全站HTTPS.HTTPS将在未来的几年内全面取代HTTP成为传输协议的主流. HTTP的高安全隐患 HTTP的传输特点是明文传输,任何经过HTTP协议传输的

FPGA做正则匹配和网络安全,究竟有多大的优势?

FPGA做正则匹配和网络安全,究竟有多大的优势? 西电通院专用集成电路课程学习 云导播 网络安全已经被提升为国家战略的高度,高校里面的新增的一级学科,去年9月份,中央网信办.教育部公布了“一流网络安全学院建设示范项目高校”名单.但网络安全的范围实在太大,平常所说的黑客.网络病毒等软件.操作系统.固件级别的网络攻击或防范办法仅仅是常见的传统网络安全范畴,本文所说的是基于硬件级别的网络安全方法,比较学术的分类有可信芯片研究.网络安全防护的硬件实现等.硬件领域网络安全的研究随着近几年挖矿芯片.AI芯片

腾正科技无忧安全防护体系,为互联网安全正名

近期网络攻击事件频繁发生,攻击泛滥已成互联网行业的重病.从2014年3月开始,网络等级保护进入了2.0时代,在这个大数据技术广泛运用的时代,每个互联网行业的网络环境都各自存在一些高风险区域,而且会时常发生变化.不良分子总是会充分利用这些高风险区域实施攻击,而如今我们所看到的一些很流行的攻击也早已不是我们几年前所看到的攻击类型了,保障网络安全已是我们需要日益关注的话题. 说到网络安全防护,我们腾正科技的实力已是受到业界人士认可的.腾正科技是一家专注于互联网安全技术研究的现代网络综合服务的高科技公司

如何成为一名黑客(网络安全从业者)——计算机基础知识篇

大家好,我是Mr.Quark,大家可以叫我夸克,欢迎大家在微信公众号(Quark网络安全)上给我留言,如果有时间我一定会一一回复大家的.今天我将和大家一起学习"如何成为一名黑客"或者说"如何成为一名网络安全专家". 在进入正题之前,我们先来给黑客下一个定义,毕竟如果连黑客的含义都不了解,成为黑客更是无从谈起. "黑客"称呼的变迁 在很久很久以前(别问我有多久,不要在意这些细节),"黑客"指的是喜爱钻研技术.精通计算机技术的程序

Linux 安全防护

Pam 可插拔验证模块,允许系统管理员设置多种验证措施而无需重新编译要进行验证的程序修改/etc/pad.d/system-auth 文件,设定密码策略修改文件权限  chmod <模式><文件或目录名>通过使用文件系统的ACL高级权限控制文件的安全性应用软件安全策略:sudo 权限管控,rpm安全验证,及时更新系统补丁网络安全防护    IPtables 3类访问方式的过滤:        input :用于过滤来自外部系统.目的地为本地的信息包        output:用于